05 RAUFACATORI INFORMATICI RO 2013.ppt · Istoric 1949 – promele teorii despre posibilitatea...

17
Raufacatori informatici

Transcript of 05 RAUFACATORI INFORMATICI RO 2013.ppt · Istoric 1949 – promele teorii despre posibilitatea...

Page 1: 05 RAUFACATORI INFORMATICI RO 2013.ppt · Istoric 1949 – promele teorii despre posibilitatea crearii de programe care se pot automultiplica 1960’ primele virusuri experimentale

Raufacatori informatici

Page 2: 05 RAUFACATORI INFORMATICI RO 2013.ppt · Istoric 1949 – promele teorii despre posibilitatea crearii de programe care se pot automultiplica 1960’ primele virusuri experimentale

Raufacatori informatici

Acum exista peste 1 000 000 Se produc pese 1000 de noi raufacatori

informatici lunar International Computer Security

Association (ICSA)

Page 3: 05 RAUFACATORI INFORMATICI RO 2013.ppt · Istoric 1949 – promele teorii despre posibilitatea crearii de programe care se pot automultiplica 1960’ primele virusuri experimentale

Raufacatorii informatici – o gluma?

Raspuns: NU!

Page 4: 05 RAUFACATORI INFORMATICI RO 2013.ppt · Istoric 1949 – promele teorii despre posibilitatea crearii de programe care se pot automultiplica 1960’ primele virusuri experimentale
Page 5: 05 RAUFACATORI INFORMATICI RO 2013.ppt · Istoric 1949 – promele teorii despre posibilitatea crearii de programe care se pot automultiplica 1960’ primele virusuri experimentale

Istoric

1949 – promele teorii despre posibilitatea crearii de programe care se pot automultiplica

1960’ primele virusuri experimentale 1984 prima oara cand au fost denumite virusuri, pentru ca

se pot automultiplica si nu pot exista fara o gazda 1986-1987 apar virusurile pentru PC

Page 6: 05 RAUFACATORI INFORMATICI RO 2013.ppt · Istoric 1949 – promele teorii despre posibilitatea crearii de programe care se pot automultiplica 1960’ primele virusuri experimentale

Tipuri de raufacatori Troieni Viermi Virusuri Spioni Addware advertising-supported software International

Computer Security Association (ICSA)

Page 7: 05 RAUFACATORI INFORMATICI RO 2013.ppt · Istoric 1949 – promele teorii despre posibilitatea crearii de programe care se pot automultiplica 1960’ primele virusuri experimentale

Troian

Diferenta fata de un virus este ca nu se poate automultiplica

Un troian este “ambalat” frumos, darproduce neplaceri

Produce probleme de operare si pierderide informatie

Page 8: 05 RAUFACATORI INFORMATICI RO 2013.ppt · Istoric 1949 – promele teorii despre posibilitatea crearii de programe care se pot automultiplica 1960’ primele virusuri experimentale

Troian Permit folosirea unui calculator ca parte dintr-un botnet (ex. pentru a

efectua spam automat sau a distribui atacuri de tip Denial-of-service) Inchiderea/ defectarea calculatorului Blue screen of death Furt electronic de bani Furt de date(parole sau informatii despre carti de credit) Instalarea de software, inclusiv malware produs de terțe părți și

Ransomware Descarcarea sau incarcarea de fisiere de pe/pe calculatorul

utilizatorului Modificarea sau stergerea unor fisiere Keystroke logging Obervarea ecranului utilizatorului Vizualizarea webcam-ului utilizatorului Controlarea de la distanta a computerului Navigarea anonima pe internet pentru o terța parte

Page 9: 05 RAUFACATORI INFORMATICI RO 2013.ppt · Istoric 1949 – promele teorii despre posibilitatea crearii de programe care se pot automultiplica 1960’ primele virusuri experimentale

Botnet

Un botnet este o colecție de programe conectate la internet, care comunica cu alte programe similare, pentru a îndeplini diferite sarcini

Un dispozitiv compromis in acest fel, denumit "bot", apare atunci când un computer este infectat de un software de tip malware.

Calculatoarele pot fi cooptate într-un botnet atunci când executa raufacatori informatici. Acest lucru poate fi realizat prin atragerea utilizatorilor în a face un drive-by-download, exploatând vulnerabilitățile browser-ului web, sau prin pacalirea utilizatorului sa ruleze un program de tip cal troian, care ar putea proveni si dintr-un atașament e-mail.

Acest malware va instala de obicei module care permit calculatorului să fie comandat și controlat de catre operatorul retelei de tip botnet.

În funcție de modul în care este scris, un troian poate apoi sa se ștearga pe sine, sau poate să rămână prezent pentru a actualiza și a menține modulele instalate.

Page 10: 05 RAUFACATORI INFORMATICI RO 2013.ppt · Istoric 1949 – promele teorii despre posibilitatea crearii de programe care se pot automultiplica 1960’ primele virusuri experimentale

Viermele

Un vierme este in mare parte asemanator cu un virus Se reproduce fara a modifica gazda Spre deosebire de un virus, nu are nevoie sa se ataseze unui

program. Un vierme este un program de sine statator care se reproduce,

cu scopul de a se raspandi si la alte computere De multe ori, se foloseste de o retea de computere pentru a se

raspandi, bazandu-se pe bresele de securitate din computerele tinta pentru a obtine acces la retea.

Page 11: 05 RAUFACATORI INFORMATICI RO 2013.ppt · Istoric 1949 – promele teorii despre posibilitatea crearii de programe care se pot automultiplica 1960’ primele virusuri experimentale

Definitie

Conform definitiei bine cunoscuta data de Fred Cohen, un VIRUS INFORMATIC este un program care poate infecta alte programe, modificandu-le in asa fel incat sa includa o copie a sa

(posibil evoluata).

In 1987, Fred Cohen a publicat o demonstratie prin care arata ca nu exista un algoritm

care sa poata detecta absolut toate virusurile posibile.

Page 12: 05 RAUFACATORI INFORMATICI RO 2013.ppt · Istoric 1949 – promele teorii despre posibilitatea crearii de programe care se pot automultiplica 1960’ primele virusuri experimentale

Virusurile

Un program informatic ce se poate autoreplica si raspandi de la un calculator la altul

Pentru a se autoreplica, un virus trebuie sa poata executa cod si sa aiba drept de scriere in memorie. Din acest motiv, multe virusuri se atașează la fișiere executabile care pot fi parte din programe legitime

Visrusurile nerezidente – se poate afirma ca sunt formate dintr-un modul de gasire si un modul de replicare.

Visrusurile rezidente – contin un modul de replicare, similar cu cele intalnite la virusurile nerezidente, dar sunt rezidente in memoria operativa.

Virusul, atunci când este executat, încarcă modulul de replicare în memorie; acest modul este executat de fiecare dată când sistemul de operare este folosit pentru a efectua o anumită operație, de exemplu, pentru a lansa un fișier. Astfel virusul infectează fiecare program corespunzator, care este executat pe calculator

Page 13: 05 RAUFACATORI INFORMATICI RO 2013.ppt · Istoric 1949 – promele teorii despre posibilitatea crearii de programe care se pot automultiplica 1960’ primele virusuri experimentale

Virusurile

Unele virusuri isi modifica structura la fiecare infectie, adică fiecare fișier infectat conține o variantă diferită a virusului.

Virusurile polimorfe infecteaza fisierele cu o copie criptata a lui, care este decodata de un modul de decriptare. In cazul virusurilor polimorfe, modulul de decriptare este si el modificat la fiecare infectie.

Pentru a evita sa fie detectate prin emulare, unele virusuri se rescriu complet de fiecare data cand infecteaza noi executabile. Virusurile care folosesc aceasta tehnica se spune că sunt metamorfe.

Internetul a generat noi cai de raspandire: email, retele de socializare

Page 14: 05 RAUFACATORI INFORMATICI RO 2013.ppt · Istoric 1949 – promele teorii despre posibilitatea crearii de programe care se pot automultiplica 1960’ primele virusuri experimentale

Raufacatori informatici

Crearea: destul de simpla!! Multiplicarea: inainte de activare Activarea: devin operationali in functie de

diferite conditii Descoperirea: ICSA Asimilarea: companiile care fac programele

antivirus isi modifica programele pentru a detecta noul virus

Eradicarea: o masa critica de programe antivirus

Page 15: 05 RAUFACATORI INFORMATICI RO 2013.ppt · Istoric 1949 – promele teorii despre posibilitatea crearii de programe care se pot automultiplica 1960’ primele virusuri experimentale

Raufacatoriinformatici

Noi variante

• TSPY_PASSTEAL.A fură parolele din browsere, printr-o aplicatie de recuperare a parolei, iar• TSPY_PIXSTEAL.A copiaza toate fisierele de tip imagine din computer si le incarca pe un server FTP.A fost remarcat ca acesti raufacatori au fost “plantati” în site-urile de file-sharing, fiind declarati drept generatoare de cheie de licență pentru alt software sau inclusi într-o arhivă alături de alte software-uri ilegale similare. Alte variante PASSTEAL erau deghizate in fisiere de tip e-book ale unor carti la moda pentruadulti tineri.

Page 16: 05 RAUFACATORI INFORMATICI RO 2013.ppt · Istoric 1949 – promele teorii despre posibilitatea crearii de programe care se pot automultiplica 1960’ primele virusuri experimentale

SpioniAddware

advertising-supported software

Page 17: 05 RAUFACATORI INFORMATICI RO 2013.ppt · Istoric 1949 – promele teorii despre posibilitatea crearii de programe care se pot automultiplica 1960’ primele virusuri experimentale

In 2007 au aparut atatiaraufacatori informatici cat aparusera in total in cei 20

de ani anteriori!